SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Вебинары о конструкторах рабочих процессов и коннекторов на платформе Security Vision

Вебинары о конструкторах рабочих процессов и коннекторов на платформе Security Vision


Продолжаем публикацию вебинаров, в которых наглядно рассматривается функционал платформы Security Vision. Представляем два новых вебинара – «Конструктор рабочих процессов» и «Конструктор коннекторов». Материал подготовлен Романом Душковым, пресейл-менеджером Security Vision.


Рабочие процессы необходимы платформе Security Vision для упорядочивания и/или автоматизации разных действий. Например, жизненный цикл актива, процесс принятия заявки в работу или автоматизация назначения SLA. При помощи конструктора можно модифицировать текущие и создавать любые другие процессы, которые могут быть простейшими (в одно действие) и сложными (ветвистыми и циклическими).



Коннекторы - это интеграции, доступные из коробки и/или настраиваемые с нуля при помощи low-code через интерфейс по разным типам транспорта. Например, взаимодействие по API, проприетарному протоколу, работа с БД напрямую через SQL-запросы или парсинг/запись файла.


Конструктор позволяет создавать интеграции в интерфейсе платформы для любых, даже экзотических и самописных систем, которые поддерживают выбранные типы транспортировки данных.


 

С ранее опубликованными вебинарами «Конструктор объектов» и «Конструктор меню и ролей» можно познакомиться здесь: https://www.securityvision.ru/web/

Вебинары Практика ИБ Управление ИБ

Похожие статьи

Что такое Single Sign-On (SSO)
Что такое Single Sign-On (SSO)
Технология дипфейк и вопросы безопасности
Технология дипфейк и вопросы безопасности
ARP-спуфинг (ARP spoofing, ARP poisoning): что это такое
ARP-спуфинг (ARP spoofing, ARP poisoning): что это такое
CyBOK. Глава 1. Введение
CyBOK. Глава 1. Введение
Расследование инцидентов и использование специализированных инструментов
Расследование инцидентов и использование специализированных инструментов
Процесс поиска, анализа и оценки уязвимостей
Процесс поиска, анализа и оценки уязвимостей
Configuration-as-Code
Configuration-as-Code
API на передовой: методы противостояния кибератакам
API на передовой: методы противостояния кибератакам
Сценарии нетиповых атак UEBA
Сценарии нетиповых атак UEBA
Интернет вещей и безопасность
Интернет вещей и безопасность
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут

Похожие статьи

Что такое Single Sign-On (SSO)
Что такое Single Sign-On (SSO)
Технология дипфейк и вопросы безопасности
Технология дипфейк и вопросы безопасности
ARP-спуфинг (ARP spoofing, ARP poisoning): что это такое
ARP-спуфинг (ARP spoofing, ARP poisoning): что это такое
CyBOK. Глава 1. Введение
CyBOK. Глава 1. Введение
Расследование инцидентов и использование специализированных инструментов
Расследование инцидентов и использование специализированных инструментов
Процесс поиска, анализа и оценки уязвимостей
Процесс поиска, анализа и оценки уязвимостей
Configuration-as-Code
Configuration-as-Code
API на передовой: методы противостояния кибератакам
API на передовой: методы противостояния кибератакам
Сценарии нетиповых атак UEBA
Сценарии нетиповых атак UEBA
Интернет вещей и безопасность
Интернет вещей и безопасность
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут